- •Захист інформації
- •Частина 2. Програмно-технічні засоби
- •Забезпечення інформаційної безпеки
- •Глава 4. Основні положення теорії інформаційної безпеки
- •4.1. Інформаційна безпека. Основні визначення
- •Мал. 4.1. Основні методи забезпечення інформаційної безпеки
- •4.2. Загрози інформаційної безпеки
- •За природою виникнення:
- •Мал. 4.2. Приклад дерева загроз
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації
- •Мал. 4.3. Структура системи захисту від загроз порушення конфіденційності Інформації
- •4.3.1. Ідентифікація і аутентифікація
- •4.3.1.1. Особливості парольних систем аутентифікації
- •4.3.1.2. Оцінка стійкості парольних систем
- •4.3.2. Розмежування доступу
- •4.3.3. Криптографічні методи забезпечення конфіденційності інформації
- •Мал. 4.3.3.1. Структура симетричної криптосистеми
- •Мал. 4.3.3.2. Структура асиметричної криптосистеми
- •4.3.4. Методи захисту зовнішнього периметра
- •4.3.4.1. Міжмережеве екранування
- •1. Фільтри пакетів.
- •Мал. 4.3.4.1. Використання проксі-сервісів
- •4. Міжмережеві екрани експертного рівня.
- •4.3.4.2. Системи виявлення вторгнень
- •2. Ids рівня хоста.
- •Мал. 4.3.4.2. Структурна схема ids
- •Мал. 4.3.4.3. Алгоритм функціонування ids
- •4.3.5. Протоколювання і аудит
- •4.4. Побудова систем захисту від загроз порушення цілісності
- •4.4.1. Принципи забезпечення цілісності
- •4.4.2. Криптографічні методи забезпечення цілісності інформації
- •4.4.2.1 Електронний цифровий підпис
- •4.4.2.2. Криптографічні хеш-функції
- •Мал. 4.4.2.2. Цифровий підпис, що використовує хеш-функцію
- •4.4.2.3. Коди перевірки автентичності
- •4.5. Побудова систем захисту від загроз порушення доступності
- •Мал. 4.5.2. Дублювання шлюзів і міжмережевих екранів
- •4.5.1. Резервне копіювання інформації
- •4.5.2. Відмовостійкість дискової підсистеми
- •Мал.4.5.2.1.1. Схема реалізації зеркалювання.
- •Мал. 4.5.1.1.2. Схема реалізації механізму дуплексування.
- •Мал. 4.5.1.1.3. Схема реалізації почергового запису.
- •4.5.2.2. Базові рівні raid
- •Мал. 4.5.2.2.1. Логічна схема функціонування raid 0
- •Мал. 4.5.2.2.3. Логічна схема функціонування raid 2
- •Мал. 4.5.2.2.4. Логічна схема функціонування raid 3
- •Мал. 4.5.2.2.5. Логічна схема функціонування raid 4
- •Мал. 4.5.2.2.6. Логічна схема функціонування raid 5
- •4.5.2.3. Комбіновані raid масиви
- •4.5.3. Відмовостійкість серверів
- •Мал. 4.5.3. Дублювання серверів
- •4.6. Висновки
- •4.7. Контрольні запитання
- •Глава 5. Елементи комп’ютерної вірусології
- •5.2. Класичні комп’ютерні вируси
- •5.2.1. Файлові віруси
- •5.2.2. Завантажувальні віруси
- •5.2.3. Макро-віруси
- •5.2.3. Скрипт-віруси
- •5.4. Троянські програми
- •5.5.Інші шкідливі програми
- •5.6. Висновки
- •5.7. Контрольні питання
- •Література
- •Глава 4. Основні положення теорії інформаційної безпеки 2
- •4.1. Інформаційна безпека. Основні визначення 2
- •4.2. Загрози інформаційної безпеки 4
- •4.3. Побудова систем захисту від загроз порушення конфіденційності інформації 7
- •Глава 5. Елементи комп’ютерної вірусології 46
Мал. 4.5.2.2.4. Логічна схема функціонування raid 3
Переваги:
відмова диска мало впливає на швидкість роботи масиву;
висока швидкість передачі даних;
високий коефіцієнт використовування дискового простору.
Недоліки:
складність реалізації;
низька продуктивність при великій інтенсивності запитів даних невеликого об'єму.
RAID 4: відмовостійкий масив незалежних дисків із загальним диском парності (Independent Data Disks with Shared Parity Disk) Цей масив дуже схожий на рівень RAID 3. Потік даних розділяється не на рівні байтів, а на рівні блоків інформації, кожен з яких записується на окремий диск. Після запису групи блоків обчислюється контрольна сума, яка записується на виділений для цього окремий диск (Мал. 4.5.2.2.5.).
У RAID 4 можливо одночасне виконання декількох операцій читання. Цей масив підвищує продуктивність передачі файлів малого об'єму (за рахунок розпаралелювання операції зчитування). Але оскільки при записі повинна змінюватися контрольна сума на виділеному диску, одночасне виконання операцій неможливе (в наявності асиметричність операцій введення і виведення). Цей рівень має майже всі недоліки RAID 3 і не забезпечує переваги в швидкості при передачі даних великого об'єму. Схема зберігання розроблялася для додатків, в яких дані зберігаються та обробляються невеликими блоками, тому немає необхідності розбивати їх додатково. Ця схема зберігання даних має невисоку вартість, але її реалізація достатньо складна, як і відновлення даних при збоях.
Мал. 4.5.2.2.5. Логічна схема функціонування raid 4
Переваги:
висока швидкість передачі даних;
відмова диска мало впливає на швидкість роботи масиву;
високий коефіцієнт використовування дискового простору.
Недоліки:
достатньо складна реалізація;
дуже низька продуктивність при записі даних;
складне відновлення даних.
RAID 5: відмовостійкий масив незалежних дисків з розподіленою парністю (Independent Data Disks with Distributed Parity Blocks) Найпоширеніший рівень. Він характеризується застосуванням почергового запису і парності. Блоки даних і контрольні суми циклічно записуються на всі диски масиву, відсутній виділений диск для зберігання інформації про парність, немає асиметричності конфігурації дисків (Мал. 4.5.2.2.6.). У RAID 5 всі диски масиву мають однаковий розмір — але один з них «невидимий» для операційної системи. Наприклад, якщо масив складається з п'яти дисків ємністю 100 Гб кожний, то фактично розмір масиву буде рівний 400 Гб — 100 Гб відводиться на контрольні суми. В загальному випадку корисна ємність масиву з N дисків рівна сумарній ємності N–1 диска.
Найбільший недолік рівнів RAID від 2-го до 4-го — це наявність окремого диска (або дисків), що містить інформацію про парність. Швидкість виконання операцій зчитування достатньо висока, оскільки не вимагає звернення до цього диска. Але при кожній операції запису на ньому змінюється інформація, тому схеми RAID 2-4 не дозволяють проводити паралельні операції запису. RAID 5 не має цього недоліку, оскільки контрольні суми записуються на всі диски масиву, що робить можливим виконання декількох операцій читання або запису одночасно. RAID 5 має достатньо високу швидкість запису/читання і малу надмірність.